capacitaciones:monitoreo
Diferencias
Muestra las diferencias entre dos versiones de la página.
Próxima revisión | Revisión previa | ||
capacitaciones:monitoreo [2015/04/28 19:08] – creado cayu | capacitaciones:monitoreo [2015/09/15 11:57] (actual) – borrado cayu | ||
---|---|---|---|
Línea 1: | Línea 1: | ||
- | ====== Capacitación de monitoreo de red ====== | ||
- | ===== Introducción ===== | ||
- | ==== Monitoreo continuo y gestión integral ==== | ||
- | Las redes de cómputo de las organizaciones, | ||
- | |||
- | Para prevenir errores en un sistema podemos utilizar una aplicación que se ocupe de estar “controlado y observando” el funcionamiento de la red, esto podemos realizarlo por medio de un software llamado Nagios. Nagios es un sistema de monitoreo de servidores, aplicaciones y redes. Comprueba clientes y servicios, especificados alertando en caso de problemas como caídas de servicio ó restauración de los mismos. | ||
- | |||
- | Nagios es un sistema de monitorización de equipos y de servicios de red, escrito en C y publicado bajo la GNU General Public License, el lenguage con el cual esta desarrollado nos asegura una rápida ejecución y su licencia que lo determina como Software Libre nos asegura que siempre tendremos actualizaciones disponibles y que hay una gran comunidad de desarrolladores soportándolo. | ||
- | |||
- | Creado para ayudar a los administradores a tener siempre el control de qué está pasando en la red que administran y conocer los problemas que ocurren en la infraestructura que administran antes de que los usuarios de la misma los perciban, para así no sólo poder tomar la iniciativa, sino asumir la responsabilidad de hacer que las cosas sucedan; decidir en cada momento lo que queremos hacer y cómo lo vamos a hacer, debido a que este software nos permite obtener datos, interpretarlos y tomar decisiones en base a ello como: | ||
- | |||
- | * Conservar y almacene datos de la red para manejar reportes y tendencias. | ||
- | * Ver y analizar la red, así como el tráfico de la red a través del tiempo. | ||
- | * Monitorear el estado de la red en comparación a los reportes de análisis. | ||
- | * Generar reportes sustentados para justificar las necesidades de actualización de la red | ||
- | |||
- | Para facilitar tareas de explotación de datos, hay diferentes aditivos como un visor de reportes integrados, en el cual se puede ver el histórico de actividad y performance de servicios, y además un visor de diagramas de red con el estado actual de cada equipo. | ||
- | |||
- | El mismo, esta constituido por un Núcleo que construye la interfaz de usuario y por plugins los cuales representan los ojos y oídos de Nagios y por lo cual se encargan de recopilar información (bajo demanda). Los mismos pueden estar programados en diversos lenguajes como C, C++, Python, Perl, PHP, Java, Bash etc, ya que Nagios es independiente del lenguaje en el cual que se desarrolle el plugin y solo procesa los datos recibidos de este, para la posterior elaboración y envío de notificaciones a los encargados de la administración del sistema en cuestión. | ||
- | ===== Implementación de sistema de monitoreo de TI ===== | ||
- | ==== Conceptos de monitoreo de TI ==== | ||
- | === Necesidad === | ||
- | Para la implementación de un Sistema de Monitoreo de TI, dentro de la confección del Plan de Necesidades deberemos desarrollar preguntas y recabar datos acerca de la siguiente cuestión ¿Que se busca? | ||
- | * Detección de caídas del sistemas | ||
- | * Disponibilidad del sistema | ||
- | * Evaluación de cumplimiento de SLA | ||
- | |||
- | * Capacity planing | ||
- | * Analisis de performance | ||
- | * Detección de errores de diseño y de programación | ||
- | |||
- | Acciones Indirectas que vienen de la mano de la implementación de un Sistema de Monitoreo de TI son : la " | ||
- | |||
- | * Planificación | ||
- | * Sofware | ||
- | * De base | ||
- | * Aplicaciones | ||
- | * Funcionales | ||
- | |||
- | * Comunicaciones | ||
- | * Subsistemas interconectados | ||
- | * Enlaces y servicios de conectividad, | ||
- | |||
- | * Capacidad General del Sistema para absorver crecimiento | ||
- | * Capacidad General del Sistema para absorver picos de stress | ||
- | |||
- | * Ubicaciones Geográficas y estado general de las instalaciones | ||
- | * Costos de servicios contratados y tiempo de respuesta ante incidentes | ||
- | |||
- | * Coste de caida de Servicio | ||
- | * Corte total, inactividad | ||
- | * Caída de la productividad | ||
- | * Incumplimiento de SLA en provision de servicios | ||
- | |||
- | Acciones Secundarias con la implementació de sistema de Monitoreo, son la mejora de una CMDB existente. | ||
- | === Objetivos === | ||
- | Conocer el estado de diferentes servicios brindados por un conjunto heterogéneo de dispositivos y equipos como servidores corriendo diferentes sistemas operativos, routers de los cuales dependen varios sistemas y subsistemas. | ||
- | |||
- | Para poder tener esta información se debe establecer un control que asegure el mantenimiento de los dispositivos y se puedan efectuar acciones en forma preventiva, correctiva ó reactiva con rápida respuesta según corresponda en tiempo y forma ante eventuales anomalías de los servicios. | ||
- | |||
- | Para esto deben haber fuentes que nos permitan generar **indicadores**. | ||
- | {{ : | ||
- | === Indicadores === | ||
- | Damos por nombre de **indicador** a un instrumento de medida, cuantitativo o cualitativo, | ||
- | === Indicadores en TI === | ||
- | Dentro de la administración de TI podemos tener infinidad de indicadores. Para lo que nosotros necesitamos, | ||
- | |||
- | Indicadores de red que podemos tener en cuenta : | ||
- | {{ : | ||
- | * Tiempo de respuesta | ||
- | * Paquetes perdidos | ||
- | * Saltos | ||
- | |||
- | Indicadores de dispositivos de automatización industrial (Supervisión, | ||
- | * Indicadores de temperatura | ||
- | * Datos obtenidos por medio de RS232 | ||
- | |||
- | Indicadores de la capa de servidores que podemos tener en cuenta : | ||
- | {{ : | ||
- | * Utilización de Memoria, CPU, Disco | ||
- | * Procesos de Sistema Operativo | ||
- | * Servicios | ||
- | |||
- | Indicadores de la capa de aplicación que podemos tener en cuenta : | ||
- | * Tiempo de actividad de sistemas/ | ||
- | * Datos internos de aplicación | ||
- | * Estadisticas de Base de Datos | ||
- | |||
- | Indicadores operativos a tener en cuenta : | ||
- | * Tiempo promedio para la solución de incidentes de producción | ||
- | * Número de incidentes de producción por gravedad | ||
- | * Porcentaje de solicitudes de servicio / tickets cerrados dentro de los SLAs | ||
- | * Tiempo promedio de resolución de solicitudes de servicio | ||
- | |||
- | Indicadores de Seguridad de la Información: | ||
- | * Número de violaciones de la seguridad / incidentes en los sistemas y la infraestructura | ||
- | * Porcentaje de sistemas / aplicaciones compatibles con las Normas / políticas de seguridad | ||
- | * Porcentaje de parches de seguridad aplicados en plazos / fechas límite | ||
- | |||
- | Datos de negocio : | ||
- | * Tiempo perdido por el negocio debido a caídas no programadas | ||
- | * Paradas y su expresión monetaria | ||
- | * OEE (Overall Equipment Efficiency o Eficiencia General de los Equipos) | ||
- | |||
- | ==== Metas necesarias para cumplir dichos objetivos ==== | ||
- | === Relevamiento y diseño del modelo === | ||
- | El relevamiento es la herramienta principal a desarrollar durante la fase de Planificación de un sistema integral de monitoreo, para que este a su vez pueda dar datos fieles de como se ven afectados los procesos tanto operativos y de apoyo, como los procesos esenciales de producción y de negocio. | ||
- | === Infraestructura de equipamiento, | ||
- | Para conocer la base donde se apoyaran los servicios de TI se deberá analizar lo siguiente : | ||
- | |||
- | * Software de base, desarrollo y comunicaciones. | ||
- | * La capacidad del equipamiento para absorber, en situaciones de exigencia, las operaciones del proceso que están automatizadas y el crecimiento permitido para incorporar las faltantes. | ||
- | * Las comunicaciones instaladas y sus características técnicas (señalización, | ||
- | * Las ubicaciones geográficas y direcciones de los distintos inmuebles en los que se realizan los procesos con indicación de distancias entre ellos. | ||
- | * Estado general de las instalaciones. | ||
- | * Los costos por servicios informáticos y de comunicaciones (Ej.: mantenimiento de hardware o software, comunicaciones, | ||
- | === Software de aplicación === | ||
- | Se puede comenzar a partir de un un inventario del software o desarrollarlo contenga como mínimo : | ||
- | |||
- | * Denominación del sistema o subsistema. | ||
- | * Antigüedad promedio. | ||
- | * Cantidad de aplicaciones que lo integran. | ||
- | * Desarrollo propio o de terceros, indicando si la Organización tiene capacidad de automantenimiento. | ||
- | * Lenguaje de desarrollo. | ||
- | * Esfuerzo de mantenimiento exigido. | ||
- | * Objeto y alcance: eventos o actividades del proceso que automatiza. | ||
- | * Productos que brinda. | ||
- | * Documentación funcional y técnica. | ||
- | * Estimación en equivalencia de tiempo completo de la cantidad de personas afectadas al desarrollo, mantenimiento y operación del sistema. | ||
- | * Costo de licencias y de mantenimiento, | ||
- | === Identificar las soluciones informáticas desarrolladas por terceros === | ||
- | * Nivel de automatización de los procesos sometidos a análisis y grado de colaboración para una solución integral de gestión. | ||
- | * Portabilidad de la solución respecto de plataformas de equipamientos y sistemas operativos. | ||
- | * Infraestructura de la empresa y cantidad de productos instalados. | ||
- | * Facilidad de instalación y requisitos de entrenamiento del personal que seguirá con el mantenimiento. | ||
- | * Nivel de parametrización. | ||
- | * Facilidad de uso. | ||
- | * Calidad de la documentación disponible. | ||
- | * Flexibilidad ante la necesidad de ajustes. | ||
- | * Frecuencia de aparición de nuevas versiones | ||
- | === Herramientas === | ||
- | == Herramientas principales para el análisis == | ||
- | * Mapa de sistemas. | ||
- | * Relevamiento de infraestructura informática y de comunicaciones. | ||
- | * Inventario de infraestructura informática y de comunicaciones (Activos de TI, Hardware, Software, Aplicaciones etc). | ||
- | * Informe preliminar de soluciones informáticas desarrolladas por terceros. | ||
- | * Informe de costos informáticos y de comunicaciones. | ||
- | == Herramientas y productos principales a utilizar == | ||
- | * Gestión de Inventario | ||
- | * CMDB | ||
- | * Sistema de administración de Proyectos | ||
- | ==== Estrategias de monitoreo ==== | ||
- | === Monitoreo Activo === | ||
- | Este tipo de monitoreo se realiza enviando paquetes desde sl sistema de monitoreo a los clientes que necesitamos monitorear. Ya sea un PING o pedidos a determinadas aplicaciones en los mismos. | ||
- | |||
- | * Ventajas | ||
- | * No hay que instalar un agente especializado en el cliente. En algunos casos solo SNMP. Es una opción para casos en los que no es posible instalar aplicaciones en los clientes. | ||
- | | ||
- | * Desventajas | ||
- | * Tiene métricas menos especificas por consiguiente se pueden realizar análisis menos detallados. Pueden ser afectadas por hechos que sucedan en la red. | ||
- | === Monitoreo Pasivo === | ||
- | Esta estrategia se basa en la obtención de datos a partir desde los clientes a monitorear hacia el sistema de monitoreo. Este enfoque bien planificado puede ser mas perfomante a lo que trafico de red se refiere comparándolo con la técnica de Monitoreo Pasivo. | ||
- | |||
- | * Ventajas | ||
- | * Información más específica y más detallada. Mayor flexibilidad para realizar monitoreos personalizable. Posibilidad de crear soluciones de monitoreo que controlen estados de servicios o métricas no estándares sobre aplicaciones o hardware. El control de las aplicaciones y servicios se realiza directamente en el nodo monitoreado. Mayor seguridad en la red ya que se manejan protocolos encriptación. Menor riesgo de detección de inactividades. | ||
- | |||
- | * Desventajas | ||
- | * Puede provocar mayor carga de actividad en el cliente. Se debe instalar el agente en todos los equipos que se van a monitorear. | ||
- | ==== Que chequear y como hacerlo ==== | ||
- | === Capas a chequear === | ||
- | * Aspectos generales | ||
- | * Monitoreo de objetos o cajas negras con agentes o sin agentes | ||
- | * Reportes estadísticos | ||
- | |||
- | * Infraestructura / Funcionalidad de Hardware | ||
- | * Uptime | ||
- | * Respuesta | ||
- | * Infraestructura / Sistema Operativo | ||
- | * Recursos | ||
- | * Procesos | ||
- | * Núcleo | ||
- | * Servicios y aplicaciones | ||
- | * Procesos | ||
- | * Tiempos de respuesta | ||
- | * Usuarios | ||
- | * Notificaciones y alertas en caso de incidente | ||
- | === Que estrategía utilizar === | ||
- | Por ejemplo, utilizamos una estrategia de Monitoreo Activo. | ||
- | - Si el servicio que tenemos depende de un enlace de red | ||
- | - Si ese servicio de conectividad de red esta caído y es el único acceso al servicio : | ||
- | - Podemos decir que el servicio esta caído por ser inaccesible, | ||
- | - Si ese servicio de conectividad no es el único modo de acceder al servicio o solo se cayó un nodo de la red WAN, ya sea una Unidad Organizativa, | ||
- | - Solo se mostrará como caído ese nodo de red, ejemplo " | ||
- | ===== Costos y Disponibilidad de Servicio ===== | ||
- | ==== Costos y Servicio ==== | ||
- | === Capacidad de gestión de los servicios informáticos === | ||
- | Nos referimos a la **Capacidad** de respuesta de los recursos humanos integrantes del servicio informático para afrontar los requerimientos de información que se plantean en la ejecución de los procesos estudiados. | ||
- | |||
- | Se constatará si existen normas, métodos, procedimientos y el nivel de retraso respecto de requerimientos de mantenimiento o nuevos sistemas. | ||
- | |||
- | Estimar los costos de los servicios informáticos | ||
- | |||
- | Los principales insumos para la determinación del costo de los servicios informáticos son: | ||
- | * Contratos informáticos por alquiler, leasing o compra financiada de : equipamiento, | ||
- | Si la infraestructura es propiedad de la Organización se estimarán los costos de reposición para aplicar cuotas de amortización para un período de *n* años (plazo que se estima razonable para la depreciación de un sistema de información automatizado) y su antigüedad actual promedio. | ||
- | * Contratos de alquiler de licencias de software aplicativo. | ||
- | * Sueldos y costos operativos de los empleados del servicio informático. | ||
- | * Insumos mensuales consumidos por el equipo humano de trabajo de TI (impresiones, | ||
- | * Servicios varios (aire acondicionado del datacenter, suministro eléctrio etc). | ||
- | Cada uno de los ítems relevados deberá ser prorrateado conforme a la base de distribución que se considere más adecuada. Por ejemplo, para distribuir los costos de personal se puede utilizar el procedimiento equivalente de tiempo completo (ETC). Si una persona que trabaja 200 horas mensuales le dedica el 10% de su tiempo a mantener un sistema relacionado al proceso en estudio, estará afectando el ETC de 20 horas de trabajo. Luego, si su sueldo más leyes sociales es de **$XX** por mes, resultará que el costo proporcional de dicha actividad es de **$NN**. | ||
- | |||
- | En otras situaciones, | ||
- | === Análisis de costos y su relación con la Disponibilidad del Servicio - SLA === | ||
- | A la hora de contratar un servicio de Data Center por lo general se hace para suplir varias carencias que se pueden dar en la organización que si bien a veces esa carencia es de infraestructura y de inversión monetaria, aunque muchas otras veces es por la imposibilidad de disponibilizar tiempo y recursos humanos en el proyecto de implementación del mismo. | ||
- | |||
- | Cuando uno contrata un servicio de Data Center hay varios factores a tener en cuenta que deben ser provistos y desarrollados por el prestador del servicio y a la hora de ofrecer el mismo, esos factores suelen afectar directamente en su **costo** : | ||
- | * Costo determinado por varios factores : | ||
- | * Disponibilidad | ||
- | * Redundancia | ||
- | * Escalabilidad | ||
- | * Eficiencia | ||
- | |||
- | * Servicios extras con interdependencia y relación de unos con otros : | ||
- | * Backup administrador por el proovedor | ||
- | * Servicio manos y ojos | ||
- | * Alertas proactivas 7×24 | ||
- | * Descuentos aleatorios | ||
- | |||
- | Todos estos factores deben estar esclarecidos ya que no solo puede existir la necesidad de asegurarle y garantizarle efectivamente esto a los utilizadores externos, sino también a los internos, ya que la Disponibilidad es el factor determinante de la contratación del servicio. Por lo general se establecen acuerdos de Disponibilidad de Servicio - SLA, con diferentes niveles y con un accionar y escalamiento determinado para cada caso. | ||
- | |||
- | Lo comentado anteriormente en la mayoría de los casos y por lógica y sentido común suele encuadrarse dentro de un marco legal por medio de un contrato y dentro del mismo suele haber cláusulas por multas monetarias debido a tiempos de indisponibilidad o mal funcionamiento del servicio. El proceso de costeo para realizar la calificación de incidentes y su posterior valorización monetaria debe estar detallado en una norma que regle dicho procedimiento definido en la contratación del servicio. | ||
- | |||
- | Por y para eso para nosotros es necesario como proovedores de servicio que somos y al estar abasteciendo a otras empresas con exigencias necesarias para el desarrollo de su actividad, **en este caso, la base material para correr su infraestructura informática** : | ||
- | |||
- | //Que tengamos un registro minucioso y reportado de eventos ya que estos pueden afectarnos directamente de forma legal y monetaria en el desarrollo de nuestras actividades sino llevamos control de los mismos. Para a su vez así poder justificar y definir el costo y alcance de la arquitectura empresarial de la metodología de gestión de servicios de negocio poniendo foco en las necesidades del cliente.// | ||
- | |||
capacitaciones/monitoreo.1430248100.txt.gz · Última modificación: 2015/04/28 19:08 por cayu